bugku13关web4
1.根据要求查看源码,将js里面的16进制进行unescape解码
这里提示p1+54aa2+p2得到67d709b2b54aa2aa648cf6e87a7114f1,这个是个假的flag
将这个放到输入框中进行submit
得到真的flag
标签:小宇特,输入框,flag,源码,web4,67d709b2b54aa2aa648cf6e87a7114f1,bugku13
来源: https://blog.csdn.net/xhy18634297976/article/details/118052061